IT-Grundschutz modellieren (166)  

39.90 CHF / Ex.

Ex.

IT-Grundschutz modellieren (166)

Einführung in den IT-Grundschutz mit ausgewählten Beispielen, Repetitionsfragen und Lösungen

Autorenschaft: André Romagna
Redaktion: Johannes Scheuring

Fundament für die Einführung von IT-Sicherheit in einer Unternehmung ist das Grundschutzhandbuc

Alle Informationsfelder einblenden

Inhaltsverzeichnis

1. Richtlinien und Grundbegriffe (9 Seiten)
1.1 Wichtige Richtlinien
1.2 Merkmale der IT-Sicherheit
1.3 Weitere Begriffe rund um IT-Sicherheit

2. Sicherheitsvorgaben aus dem Strafrecht (6 Seiten)
2.1 Datenschutzgesetz
2.2 Bedrohung durch Computerkriminalität
2.3 Bestimmungen aus dem Strafrecht

3. Grundprinzip einer Risikoanalyse (6 Seiten)
3.1 Systemabgrenzung
3.2 Definition des Datenbestandes
3.3 Definition der Verletzbarkeit
3.4 Definition der Bedrohungen
3.5 Risikoanalyse
3.6 Schadenausmass und Eintrittswahrscheinlichkeit
3.7 Sicherheitsmassnahmen

4. Allgemeine Gefährdungen (4 Seiten)
4.1 Gefährdungskatalog höhere Gewalt
4.2 Gefährdungskatalog menschliche Fehlhandlungen
4.3 Gefährdungskatalog technisches Versagen
4.4 Gefährdungskatalog vorsätzliche Handlungen
4.5 Gefährdungskatalog organisatorische Mängel

5. Sicherheitsmassnahmen im Überblick (6 Seiten)
5.1 Massnahmenkatalog Infrastruktur
5.2 Massnahmenkatalog Personal
5.3 Massnahmenkatalog Organisation
5.4 Massnahmenkatalog Hardware und Software
5.5 Massnahmenkatalog Kommunikation
5.6 Massnahmenkatalog Notfallvorsorge

6. Grundgedanke IT-Grundschutz (11 Seiten)
6.1 IT-Grundschutz-Bausteine
6.2 Sicherheitsprozess
6.3 Definition der Verantwortlichkeiten
6.4 Gefährdungsanalyse und Leitlinien
6.5 Erstellung des IT-Sicherheitskonzepts
6.6 Umsetzung
6.7 Aufrechterhaltung im laufenden Betrieb

7. Strukturanalyse (5 Seiten)
7.1 Netzplanerhebung
7.2 Komplexitätsreduktion durch Gruppenbildung
7.3 Erhebung der Infrastrukturkomponenten
7.4 Erfassung der Anwendungen
7.5 Erfassung Komponenten pro Applikation

8. Schutzbedarfsfeststellung (7 Seiten)
8.1 Definition Schutzbedarfskategorien
8.2 Schutzbedarsfeststellung für Anwendungen
8.3 Schutzbedarfsfestellung für IT-Systeme
8.4 Schutzbedarfsfestellung für Kommunikationsverbindungen
8.5 Schutzbedarfsfestellung für Räume
8.6 Interpretation der Ergebnis

9. Grundschutz-Modellierung und Basis-Sicherheitscheck (8 Seiten)
9.1 Grundschutz-Modellierung
9.2 Sicherheitsanalyse
9.3 Basis-Sicherheitscheck

10. Internet-Dienste (5 Seiten)
10.1 WWW-Server
10.2 E-Mail

11. Mobile Zugriffsdienste (11 Seiten)
11.1 Firewall
11.2 Kryptographie
11.3 Remote Access
11.4 Telearbeit

Bibliografische Angaben

Auflage: 1. Auflage

Umfang: 136 Seiten, A4, broschiert

ISBN: 9783715590509

Art. Nr.: 4034

Code: ICT 007

Sprache: Deutsch

Reihe: Informatik-Weiterbildung

Zielgruppe

Lieferbarkeit

Lieferbar

Kontakt / Feedback zum Titel

Damit wir unseren Service stetig verbessern können, interessiert uns Ihre Meinung sehr.


Downloads

  • [pdf] IT-Grundschutz modellieren

    IT-Grundschutz modellieren